Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-21591)
Gravedad CVSS v4.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
09/04/2025
Última modificación:
26/01/2026
Descripción
Una vulnerabilidad de acceso al búfer con valor de longitud incorrecto en el demonio jdhcpd de Juniper Networks Junos OS, cuando la vigilancia DHCP está habilitada, permite que un atacante adyacente no autenticado envíe un paquete DHCP con una opción DHCP mal formada para provocar el bloqueo de jdhcp, creando una condición de denegación de servicio (DoS). La recepción continua de estos paquetes DHCP mediante la opción DHCP mal formada creará una condición de denegación de servicio (DoS) sostenida. Este problema afecta a Junos OS: * de 23.1R1 a 23.2R2-S3, * de 23.4 a 23.4R2-S3, * de 24.2 a 24.2R2. Este problema no afecta a ninguna versión de Junos OS anterior a 23.1R1. Este problema no afecta a la serie vSRX, que no admite la vigilancia DHCP. Este problema no afecta a Junos OS Evolved. No hay indicadores de compromiso para este problema.
Impacto
Puntuación base 4.0
7.10
Gravedad 4.0
ALTA
Puntuación base 3.x
7.40
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:23.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.2:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



